검색 결과 :

×

TYPO3에 대한 Okta SAML 싱글 사인온 | 옥타 SSO | Okta를 사용하여 로그인

TYPO3에 대한 Okta SAML 싱글 사인온 | 옥타 SSO | Okta를 사용하여 로그인


TYPO3에 대한 Okta SAML SSO(Single Sign-On) 로그인 우리의 사용을 통해 달성할 수 있습니다 Typo3 SAML SP SSO(Single Sign-On) 확장입니다. Typo3는 SSO 솔루션의 결과로 SAML 2.0 호환 서비스 제공업체로 구성됩니다. 이 솔루션은 사용자를 Typo3 사이트에 안전하게 인증하고 로그인하기 위해 Typo3 사이트와 Okta SAML 간에 신뢰를 구축합니다. 당사의 Typo3 Single Sign-On(SSO) 솔루션은 사용자가 Okta 로그인 자격 증명을 사용하여 인증되도록 SSO 로그인 뒤에 Typo3 사이트를 보호하는 데 도움이 됩니다. 속성/사용자 정의 매핑, 역할 매핑 등과 같은 고급 SSO 기능에 대한 원활한 지원

여기에서는 다음을 고려하여 Typo3 사이트와 Okta SAML 간의 SAML Single Sign-On SSO 로그인을 구성하는 방법에 대한 가이드를 살펴보겠습니다. IdP로서의 Okta SAML (ID 제공자) 및 SP로 Typo3 (서비스 제공자). Typo3 SAML 확장 SSO는 Okta SAML에서 무제한 사용자 인증을 제공합니다. Typo3 SAML Single Sign-On(SSO) 확장에서 제공하는 다른 기능에 대해 자세히 알아보려면 다음을 수행하세요. 여기를 클릭하세요.

전제조건 : 다운로드 및 설치

미니오렌지 img TYPO3에 SAML 확장 설치


  • 작곡가를 사용하여 확장을 설치하려면 아래 명령을 사용하십시오.
    composer req miniorange/miniorange-saml
  • 이제 검색 "미니오렌지 SAML" 설치된 확장 섹션에서 활성화 버튼을 클릭하여 확장을 활성화합니다.
  • Typo3 SAML SSO 프런트엔드 생성
  • 설치 후 새로 설치된 확장 프로그램을 클릭하십시오. "miniOrange SAML SP 확장" TYPO3 SSO의 경우 등록된 miniOrange 자격 증명으로 로그인하세요.
  • Typo3 miniorange OpenIDCconnect 설정
  • 프리미엄 고객인 경우 사용자 이름과 비밀번호를 입력한 후 계속 진행하려면 라이센스 키가 필요합니다. (이 키는 miniOrange 팀에서 제공합니다. 라이센스 키를 입력한 후 라이센스를 활성화하고 계속 진행할 수 있습니다.)
  • miniorange 라이센스 SAML 로그인
  • 프리미엄 고객이 아닌 경우 miniOrange 자격 증명을 제출하여 직접 로그인할 수 있습니다.
  • 로그인에 성공하면 귀하의 계정과 관련된 세부 정보를 볼 수 있습니다.
  • Typo3 saml SSO 프런트엔드 생성
  • 이제 IdP를 구성할 준비가 되었습니다. 하지만 먼저 프론트엔드를 통합하는 것이 중요합니다.
  • TYPO3 마켓플레이스에서 SAML SP 확장의 zip 파일을 다운로드합니다.
  • TYPO3 백엔드로 이동하여 화면 왼쪽에 있는 Extensions(확장) 섹션을 클릭하세요.
  • 아래 이미지와 같이 zip 파일을 업로드합니다.
  • Typo3 SAML SSO 설정 가이드 업로드 플러그인
  • 이제 검색 "미니오렌지 SAML" 설치된 확장 섹션에서 활성화 버튼을 클릭하여 확장을 활성화합니다.
  • Typo3 SAML SSO 프런트엔드 생성
  • 설치 후 새로 설치된 확장 프로그램을 클릭하십시오. "miniOrange SAML SP 확장" TYPO3 SSO의 경우 등록된 miniOrange 자격 증명으로 로그인하세요.
  • Typo3 miniorange OpenIDCconnect 설정
  • 프리미엄 고객인 경우 사용자 이름과 비밀번호를 입력한 후 계속 진행하려면 라이센스 키가 필요합니다. (이 키는 miniOrange 팀에서 제공합니다. 라이센스 키를 입력한 후 라이센스를 활성화하고 계속 진행할 수 있습니다.)
  • miniorange 라이센스 SAML 로그인
  • 프리미엄 고객이 아닌 경우 miniOrange 자격 증명을 제출하여 직접 로그인할 수 있습니다.
  • 로그인에 성공하면 귀하의 계정과 관련된 세부 정보를 볼 수 있습니다.
  • Typo3 saml SSO 프런트엔드 생성
  • 이제 IdP를 구성할 준비가 되었습니다. 하지만 먼저 프론트엔드를 통합하는 것이 중요합니다.

미니오렌지 img TYPO3과 확장 기능 통합

  • 온 클릭 페이지 왼쪽 탐색에서.
  • 그런 다음 해당 폴더를 마우스 오른쪽 버튼으로 클릭하여 프런트엔드 사용자를 저장할 폴더를 만들어야 합니다. 페이지 및 선택 새 하위 페이지.
  • Typo3 saml SSO 프런트엔드 생성
  • 선택 폴더 드롭다운에서 입력하세요. 폴더 이름을 다음과 같이 지정하십시오. 웹사이트 사용자.
  • Typo3 saml SSO 프런트엔드 생성
  • 로 이동 행동 탭 그리고 추가 웹사이트 사용자(fe_users) 그리고 클릭 저장합니다.
  • Typo3 saml SSO 프런트엔드 생성
  • 생성된 폴더에 빨간색 하이픈 기호가 표시되면 해당 폴더가 활성화되지 않았음을 의미합니다. 그런 다음 해당 폴더를 마우스 오른쪽 버튼으로 클릭하고 사용.
  • XNUMX개를 추가해야 합니다. 표준 내의 페이지 페이지. 프리미엄 플러그인을 사용하는 경우 세 개의 페이지를 만들 수 있습니다.
  • 여기서는 페이지 이름을 다음과 같이 간주합니다. FESAML, 응답, 로그아웃 (프리미엄 고객의 경우 로그아웃은 선택 사항입니다.)
  • 를 만들려면 페삼L 페이지에서 마우스 오른쪽 버튼을 클릭하세요. 페이지를 선택한 다음 선택하세요. 새 하위 페이지 선택 표준 드롭다운에서 입력하세요.
  • Typo3 saml SSO 프런트엔드 생성
  • 다음으로 페이지 제목 추가 페삼L 클릭 찜하기.
  • Typo3 saml SSO 프런트엔드 생성
  • 그런 다음 다시 클릭하세요. FESAML 페이지 그리고 클릭 콘텐츠 추가. 플러그인으로 이동하여 추가하세요. FESAML 플러그인 그리고 클릭 찜하기.
  • Typo3 saml SSO 프런트엔드 생성
  • 플러그인 탭으로 이동하여 FESAML 플러그인을 선택하세요. 웹사이트 사용자 추가 기록 보관 페이지 설정을 저장합니다.
  • Typo3 로그인 웹사이트 사용자 추가 Typo3 로그인 웹사이트 사용자 추가
  • 활성화할 수 있습니다. 페삼L 마우스 오른쪽 버튼을 클릭하고 선택하여 페이지 사용 옵션을 선택합니다.
  • Typo3 saml SSO 프런트엔드 생성
  • 초기 SSO URL이기도 한 URL 세그먼트를 변경해야 하는 경우 FESAML 페이지를 마우스 오른쪽 버튼으로 클릭하고 편집을 선택한 후 "URL 전환" 버튼을 클릭하여 원하는 방식으로 URL을 설정하세요.
  • 동일한 단계에 따라 응답의 표준 페이지를 만들고 구성합니다.
  • 응답 페이지에 대해 응답 플러그인을 선택했는지 확인하십시오.
  • 유지 페삼L응답 페이지 URL은 SAML SP를 구성하는 동안 필요하므로 편리합니다.

Okta SAML SAML SSO(Single Sign-On)를 구성하는 단계 Typo3에 로그인

1. Okta SAML을 IdP(ID 공급자)로 설정

아래 단계에 따라 Okta SAML을 Typo3용 IdP로 구성하세요.

미니오렌지 img Okta SAML을 IdP로 구성
  • 여러분에 로그인 Okta 관리자 대시보드.
  • 로 이동 애플리케이션 탭 -> 애플리케이션.
  • Okta를 IDP로 구성 - Typo3 SAML Single Sign-On(SSO) - Typo3 SSO - 애플리케이션
  • 새 앱을 만들려면 앱 통합 만들기 버튼을 클릭합니다.
  • 앱 통합 만들기 Typo3 SAML Single Sign-On(SSO) SAML 2.0
  • 선택 후 SAML 2.0 Sign-On 방법으로 다음 보기 버튼을 클릭합니다.
  • Typo3 SAML 싱글 사인온(SSO) - Okta SSO 로그인 - SAML 2.0 구성
  • 입력 앱 이름 in 일반 설정 탭을 클릭하십시오. 다음 보기 버튼을 클릭합니다.
  • Typo3 SSO SAML Single Sign-On(SSO) - Okta SSO 로그인 앱 이름
  • In SAML 구성 탭에서 필요한 세부 정보를 입력합니다.
  • 에 단일 로그인
    URL
    서비스 공급자 설정 탭의 ACS(AssertionConsumerService) URL
    확장자
    청중 URL
    (SP 엔터티 ID)
    확장 프로그램의 서비스 제공업체 메타데이터 탭에 있는 SP 엔터티 ID/발급자
    이름 아이디
    형성
    드롭다운 목록에서 이름 ID로 이메일 주소를 선택하세요.
    어플리케이션
    ID / Username
    옥타 사용자 이름
    Okta를 IDP -SAML 단일 로그온(SSO)으로 구성 - Okta SSO 로그인 - SAML_SETTINGS
  • 구성 그룹 속성 설명(선택 사항) 그리고 클릭 다음 보기 버튼을 클릭합니다.
  • Typo3 SAML Single Sign-On(SSO) - Okta SSO 로그인 - 그룹 속성

미니오렌지 img 그룹/사람 할당

  • 생성한 애플리케이션으로 이동하여 할당 Okta에서 탭하세요.
  • Okta를 IDP로 구성 - Typo3 SAML SSO(Single Sign-On) 할당 탭
  • 사람 할당 및 그룹 할당 클릭 양수인 버튼을 클릭합니다.
  • Typo3 Okta SSO SAML 싱글 사인온(SSO) - Okta SSO 로그인 - 그룹 할당
  • 일단 양수인 사용자는 다음을 클릭하세요. 선택한다 버튼을 클릭합니다.
  • Okta를 IDP로 구성 - Typo3 SAML Single Sign-On(SSO) - Okta SSO 로그인 -사용자 할당
  • 로 이동 서명하다 탭을 클릭하고 설정 지침 보기 Okta 메타데이터를 얻으려면
  • 구성하려면 이 정보가 필요합니다. 서비스 제공 업체.
  • Typo3 SAML SSO 단일 로그온(SSO) - Okta SSO 로그인 - 설정 지침
  • Okta SSO(Single Sign-On) 로그인을 달성하기 위해 Okta를 SAML IdP(ID 공급자)로 구성하여 Typo3 사이트에 대한 보안 Okta 로그인을 보장했습니다.

2. Typo3를 SP(서비스 공급자)로 구성

  • Typo3 SSO 확장에서 다음으로 이동합니다. SP 설정 탭하고 들어가세요 Fesaml 플러그인 페이지 URL, 응답 페이지 URL, ACS URL, 엔터티 ID 기타 모든 필수 세부정보.
  • Typo3 SAML SSO 싱글 사인온(SSO) SP 설정
  • 이제 IdP 설정 확장 탭. Typo3 SSO 확장을 구성하는 방법에는 두 가지가 있습니다.
  • A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 입력 아이덴티티 공급자 성함
  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 메타데이터를 가져옵니다.
  • Typo3 SAML Single Sign-On(SSO) 업로드 메타데이터

    B. 수동 구성:

  • SAML 엔터티 ID, SAML Single-Sign-On 끝점 URL 및 x.509 인증서 페더레이션 메타데이터 문서에서 붙여넣기 IdP 엔터티 ID 또는 발급자, Single Sign-On 서비스 URL, x.509 인증서 확장에 각각 필드가 있습니다.
  • IdP 엔터티 ID 또는 발급자 IdP에서 얻은 SAML 엔터티 ID
    싱글 사인온(SSO) 서비스 URL IdP에서 얻은 SAML Single-Sign-On 끝점 URL
    X.509 인증서 x.509 IdP로부터 받은 인증서
  • 를 클릭하십시오 찜하기 버튼을 누르면 모든 설정이 저장됩니다.
  • Typo3 SAML SSO 싱글 사인온(SSO) Typo3에 로그인 IdP 설정 저장
  • Typo3 as SP가 올바르게 구성되었는지 확인하려면 테스트 구성 버튼을 클릭합니다.
  • typo3 saml SSO 확장을 위한 테스트 구성

3. 속성/사용자 정의 매핑(선택 사항). *프리미엄 기능입니다.

  • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
  • 속성 매핑을 사용하면 IdP(ID 공급자)로부터 사용자 속성을 가져와 이름, 성 등과 같은 Typo3 사용자 속성에 매핑할 수 있습니다.
  • Typo3 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 자동으로 Typo3 사용자 세부 정보에 매핑됩니다.
  • 이름 ID 무료 확장 기능을 사용하여 Typo3 이메일 및 사용자 이름 특성에 매핑할 수 있습니다. 반면에 IdP의 여러 사용자 속성은 프리미엄 버전의 확장 프로그램에서 Typo3 속성에 매핑될 수 있습니다. 기본 속성 외에 IdP에 추가한 사용자 정의 속성을 매핑할 수 있습니다.
  • 사용자가 SSO를 수행하면 IdP에서 보낸 NameID 값이 Typo3 사용자의 이메일 및 사용자 이름에 매핑됩니다.
  • typo3 속성 매핑 typo3 SAML SSO에 로그인
  • 당신은을 확인할 수 있습니다 테스트 구성 아래의 결과 서비스 제공업체 설정 탭을 클릭하면 여기에 매핑할 값에 대한 더 나은 아이디어를 얻을 수 있습니다.

4. 그룹 매핑(선택 사항). *프리미엄 기능입니다.

  • SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당될 무료 확장에서 기본 그룹을 지정할 수 있습니다.
  • 그룹 매핑 탭으로 이동하여 그룹 매핑 섹션으로 이동합니다.
  • 기본 그룹을 선택하고 저장 버튼을 클릭합니다.
  • Typo3 SAML SSO Single Sign-On(SSO) Typo3에 로그인 - 그룹 매핑

이 가이드에서는 성공적으로 구성했습니다. Okta SAML SAML 단일 로그온(Okta SAML SSO 로그인) 선택 IdP로서의 Okta SAMLSP로 Typo3 사용 Typo3 SAML 싱글 사인온(SSO) 확장 .이 솔루션을 사용하면 다음을 사용하여 Typo3 사이트에 대한 보안 액세스를 출시할 수 있습니다. 옥타 SAML 로그인 몇 분 안에 자격 증명을 얻을 수 있습니다.

추가 자료


찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. info@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com